[Sysadmins] Samba + nss_ldap+ pam_ldap -->getent
Igor Golovichev
gik_altlinux на mail.ru
Пн Май 18 16:45:23 MSD 2009
Добрый день.
Поставил samba + openldap + nss_ldap + pam_ldap + smbldap-tools
С помощью smbpasswd управление пользователями работает - добовляются,
удаляются и т.д.
Но команда
getent passwd
показывает только локальных пользователей, и при подключении пользователя
samba выдается ошибка - нет локального пользователя.
Файл /etc/nss_ldap.conf
host 127.0.0.1
base dc=moskva,dc=local
uri ldap://localhost
binddn cn=admin,dc=moskva,dc=local
bindpw secret
rootbinddn cn=admin,dc=moskva,dc=local
timelimit 5
bind_timelimit 5
pam_member_attribute gid
pam_login_attribute uid
pam_password crypt
nss_base_passwd ou=Users,dc=moskva,dc=local?one
nss_base_shadow ou=Users,dc=moskva,dc=local?one
nss_base_group ou=Group,dc=moskva,dc=local?one
nss_reconnect_tries 1
nss_reconnect_maxconntries 1
Файл /etc/pam_ldap.conf почти аналогичен.
# cat /etc/pam_ldap.conf |grep -v "#"
host 127.0.0.1
base dc=moskva,dc=local
uri ldap://localhost
bindpw secret
rootbinddn cn=admin,dc=moskva,dc=local
timelimit 5
bind_timelimit 5
pam_password crypt
nss_base_passwd ou=Users,dc=moskva,dc=local?one
nss_base_shadow ou=Users,dc=moskva,dc=local?one
nss_base_group ou=Group,dc=moskva,dc=local?one
# cat /etc/nsswitch.conf |grep -v "#"
passwd: files winbind ldap
shadow: tcb files winbind ldap
group: files winbind ldap
hosts: files nisplus nis dns
ethers: files
netmasks: files
networks: files
protocols: files
rpc: files
services: files
bootparams: nisplus [NOTFOUND=return] files
netgroup: nisplus
publickey: nisplus
automount: files nisplus
aliases: files nisplus
#cat /etc/pam.d/system-auth-ldap |grep -v "#"
auth sufficient pam_tcb.so shadow fork prefix=$2a$ count=8 nullok
auth requisite pam_succeed_if.so uid >= 500 quiet
auth required pam_ldap.so use_first_pass
account sufficient pam_tcb.so shadow fork
account required pam_ldap.so
password required pam_passwdqc.so min=disabled,24,12,8,7 max=40
passphrase=3 match=4 similar=deny random=42 enforce=users retry=3
password sufficient pam_tcb.so use_authtok shadow fork prefix=$2a$ count=8
nullok write_to=tcb
password requisite pam_succeed_if.so uid >= 500 quiet
password required pam_ldap.so use_authtok
session optional pam_tcb.so
session optional pam_ldap.so
session required pam_mktemp.so
session required pam_limits.so
# cat /etc/pam.d/system-auth-winbind |grep -v "#"
auth required pam_env.so
auth sufficient pam_winbind.so
auth sufficient pam_unix.so likeauth nullok use_first_pass
auth required pam_deny.so
account sufficient pam_winbind.so
account required pam_unix.so
password required pam_cracklib.so retry=3
password sufficient pam_unix.so nullok use_authtok md5 shadow
password required pam_deny.so
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022
session required pam_limits.so
session required pam_unix.so
# cat /etc/pam.d/samba |grep -v "#"
auth required pam_winbind.so
auth required pam_nologin.so
account required pam_stack.so service=system-auth
session required pam_stack.so service=system-auth
auth required pam_stack.so service=system-auth
account sufficient pam_winbind.so
password required pam_winbind.so
system-auth -> system-auth-ldap
--
С уважением, Головичев Игорь
Подробная информация о списке рассылки Sysadmins